Технополис завтра
Самое важное. Самое полезное. Самое интересное...
Новости ЧП, криминал

Звук работающего жесткого диска оказался «находкой для шпиона»

© Cyber Security Labs / Ben Gurion University

Специалисты по информационной безопасности из Университета имени Давида Бен-Гуриона в Негеве разработали метод получения данных с компьютера, физически отключенного от сети передачи данных.

Описанная авторами технология позволяет передавать данные с помощью звука работающего жесткого диска, сообщает ArsTechnica. Препринт исследования доступен на сайте arxiv.org.

Протестированная авторами технология передачи данных, названная DiskFiltration, подразумевает использование на компьютере жесткого диска и заранее установленного вредоносного программного обеспечения. В качестве устройства-приемника, расположенного неподалеку, может выступать практически любой гаджет с микрофоном: умные часы, смартфон или ноутбук. Программа на компьютере собирает важные данные, а затем инициирует операцию поиска на жестком диске. Устройство-приемник записывает звуки, издаваемые приводом диска, и конвертирует полученные данные в бинарный код. 

В результате экспериментов авторам удалось наладить передачу на расстояние до двух метров со скоростью 10800 бит в час. Ученые особо отмечают, что такой подход не позволяет передавать большие объемы данных, поэтому лучше настроить программу на сбор и передачу только важных данных  — например, паролей или ключи шифрования. По мнению исследователей, лучший способ избежать подобной атаки это просто использовать на важных компьютерах твердотельные накопители вместо традиционных жестких дисков.

В текущей работе авторы отдельно уточняют, что компьютер не оборудован колонками (ранее другая группа исследователей предлагала использовать ультразвук для передачи данных с помощью колонок). Кроме того, на компьютере отключен контроль системы охлаждения, чтобы предотвратить атаку типа Fansmitter, которую описала ранее эта же группа израильских ученых.

У Fansmitter такой же общий принцип схема работы, как и у DiskFiltration: шпионское ПО, установленное на компьютер, управляет скоростью вращения кулера, тем самым передавая по аудиоканалу двоичный код. В рамках поставленного эксперимента удалось наладить передачу данных со скоростью 900 бит в час на расстояние до восьми метров.

Подобные методы иногда позволят получить информацию с помощью неочевидного использования аппаратного обеспечения. Например, встроенный в смартфон гироскоп или виброзвонок можно использовать в качестве примитивного микрофона, причем качества полученной записи зачастую достаточно для распознавания речи. Звук работающего 3D-принтера тоже оказался угрозой интеллектуальной собственности — специалисты из Калифорнийского университета в Ирвайне смогли при помощи записанного звука FDM-принтера воспроизвести модель и повторить печать объекта «на слух» в лабораторных условиях с точностью в 90 процентов.

Слева направо: изначальный объект, результат «шпионажа» и финишный вариант после постобработки.

Mohammad Al Faruque et al. / UC Irvine

Информация, полученная по сторонним каналам, не всегда используется для взлома. Специалисты из лабораторий Disney Research, например, разработали метод, позволяющий точно идентифицировать электронное устройство по электромагнитному шуму. Таким образом можно использовать технологию для инвентаризации, поскольку она позволяет различить даже одинаковые устройства по уникальной электромагнитной подписи.

Николай Воронцов

 


 

© 2009 Технополис завтра

Перепечатка  материалов приветствуется, при этом гиперссылка на статью или на главную страницу сайта "Технополис завтра" обязательна. Если же Ваши  правила  строже  этих,  пожалуйста,  пользуйтесь при перепечатке Вашими же правилами.